Malware

Malware, oder schädliche Software, ist ein Sammelbegriff für jede Art von Computerprogramm, das mit der Absicht entwickelt wurde, Schaden zu verursachen. Zu den Malware-Arten gehören Ransomware, Spyware, Computerviren und Würmer sowie andere Online-Bedrohungen. Erfahren Sie mehr.

KOSTENLOSER MALWARE-SCAN FÜR ALLE GERÄTE

Was ist Malware? 

Definition von Malware

was-ist-malware

Malware, oder „schädliche Software“, ist ein Überbegriff, der jedes bösartige Programm oder jeden Code beschreibt, der für Systeme schädlich ist.

Feindlich, aufdringlich und absichtlich zerstörerisch - Malware versucht, Computer, Computersysteme, Netzwerke, Tablets und mobile Geräte zu infiltrieren, zu beschädigen oder zu deaktivieren, indem sie oft die Kontrolle über Teile der Geräteoperationen übernimmt. Ähnlich wie die menschliche Grippe stört sie die normale Funktion.

Die Motive hinter Malware sind unterschiedlich. Malware kann darauf abzielen, Geld von Ihnen zu verdienen, Ihre Arbeitsfähigkeit zu sabotieren, eine politische Aussage zu machen oder einfach Prahlereien zu erlangen. Obwohl Malware die physische Hardware von Systemen oder Netzwerkequipment nicht beschädigen kann (mit einer bekannten Ausnahme - siehe den Abschnitt Google Android unten), kann sie Ihre Daten stehlen, verschlüsseln oder löschen, grundlegende Computerfunktionen ändern oder kapern und ohne Ihr Wissen oder Ihre Erlaubnis Ihre Computeraktivitäten ausspähen.

Sie wissen ja, wie die medizinische Gemeinschaft jedes Jahr Kampagnen startet, damit sich alle gegen die Grippe impfen lassen? Das liegt daran, dass Grippeausbrüche typischerweise eine Saison haben - eine Jahreszeit, in der sie sich verbreiten und Menschen infizieren. Im Gegensatz dazu gibt es für PCs, Smartphones, Tablets und Unternehmensnetzwerke keine vorhersehbaren saisonalen Infektionen. Für sie ist immer Grippesaison. Aber anstatt Schüttelfrost und Gliederschmerzen zu erleiden, können Benutzer an einer Form von Maschinenkrankheit - Malware - erkranken.

Woran erkenne ich, ob ich eine Malware-Infektion habe?

Malware kann sich durch viele verschiedene ungewöhnliche Verhaltensweisen offenbaren. Hier sind einige unverkennbare Zeichen, dass sich Malware auf Ihrem System befindet:

  • Ihr Computer verlangsamt sich. Eine der Nebenwirkungen von Malware ist die Verringerung der Geschwindigkeit Ihres Betriebssystems (OS). Egal, ob Sie im Internet surfen oder nur Ihre lokalen Anwendungen verwenden, die Auslastung der Systemressourcen erscheint ungewöhnlich hoch. Vielleicht bemerken Sie sogar, dass der Lüfter Ihres Computers auf Hochtouren läuft - ein guter Hinweis darauf, dass etwas im Hintergrund Systemressourcen beansprucht. Dies ist in der Regel der Fall, wenn Ihr Computer in ein Botnet eingebunden wurde, d. h. in ein Netzwerk versklavter Computer, die für DDoS-Angriffe, das Versenden von Spam oder das Mining von Kryptowährungen verwendet werden.
  • Ihr Bildschirm wird mit lästiger Werbung überschwemmt. Unerwartete Popup-Werbung ist ein typisches Anzeichen für eine Malware-Infektion. Sie werden insbesondere mit einer Form von Malware in Verbindung gebracht, die als Adware bekannt ist. Darüber hinaus sind Popups in der Regel mit anderen versteckten Malware-Bedrohungen verpackt. Wenn Sie also in einem Popup-Fenster etwas sehen wie "CONGRATULATIONS, You've won a free psychic reading!", klicken Sie nicht darauf. Egal, welchen kostenlosen Preis die Anzeige verspricht, er wird Sie viel kosten.
  • Ihr System stürzt ab. Dies kann als Einfrieren oder ein BSOD (Blauer Bildschirm des Todes) auftreten, letzterer tritt auf Windows-Systemen auf, nachdem ein schwerwiegender Fehler aufgetreten ist.
  • Sie bemerken einen mysteriösen Verlust des Speicherplatzes auf Ihrer Festplatte. Dies könnte durch eine aufgeblähte Malware verursacht werden, die sich in Ihrem Laufwerk versteckt, auch bekannt als Bundleware.
  • Die Internet-Aktivitäten Ihres Systems nehmen auf merkwürdige Weise zu. Nehmen Sie zum Beispiel Trojaner. Sobald ein Trojaner auf einem Zielcomputer gelandet ist, wendet er sich als Nächstes an den Command-and-Control-Server (C&C) des Angreifers, um eine sekundäre Infektion herunterladen , häufig Ransomware. Dies könnte eine Erklärung für den Anstieg der Internetaktivitäten sein. Das Gleiche gilt für Botnets, Spyware und alle anderen Bedrohungen, die eine Hin- und Her-Kommunikation mit den C&C-Servern erfordern.
  • Ihre Browsereinstellungen ändern sich. Wenn Sie bemerken, dass sich Ihre Startseite geändert hat oder Sie neue Toolbars, Erweiterungen oder Plugins installiert haben, könnte dies ein Anzeichen für eine Malware-Infektion sein. Die Ursachen variieren, aber dies bedeutet in der Regel, dass Sie auf dieses „Glückwunsch“-Pop-up geklickt haben, das einige unerwünschte Software heruntergeladen hat.
  • Ihr Antivirenprodukt funktioniert nicht mehr und Sie können es nicht wieder einschalten, so dass Sie nicht vor der heimtückischen Malware geschützt sind, die es deaktiviert hat.
  • Sie verlieren den Zugriff auf Ihre Dateien oder Ihren gesamten Computer. Das ist ein Anzeichen für eine Ransomware-Infektion. Die Hacker machen sich bemerkbar, indem sie eine Lösegeldforderung auf Ihrem Desktop hinterlassen oder das Hintergrundbild Ihres Desktops selbst in eine Lösegeldforderung verwandeln (siehe GandCrab). In der Nachricht informieren die Täter Sie normalerweise darüber, dass Ihre Daten verschlüsselt wurden und fordern eine Lösegeldzahlung im Austausch für die Entschlüsselung Ihrer Dateien.

Auch wenn auf Ihrem System alles einwandfrei zu funktionieren scheint, sollten Sie sich nicht in Sicherheit wiegen, denn keine Nachrichten bedeuten nicht unbedingt gute Nachrichten. Mächtige Malware kann tief in Ihrem Computer verborgen sein, ihr Unwesen treiben und dabei unentdeckt bleiben. Auch wenn wir Ihnen einen kurzen Malware-Spurensucher-Leitfaden bereitgestellt haben, bedarf es wirklich des unfehlbaren Blicks eines guten Cybersecurity-Programms, um Malware auf Ihrem System zu erkennen (mehr dazu später).

Wie bekomme ich Malware?

Die beiden häufigsten Wege, auf denen Malware auf Ihr System zugreift, sind das Internet und E-Mail. Im Grunde sind Sie also immer anfällig, wenn Sie online sind.

Malware kann Ihren Computer infizieren, wenn Sie (jetzt tief durchatmen) durch gehackte Websites surfen, eine legitime Seite besuchen, die schädliche Werbung zeigt, infizierte Dateien herunterladen, Programme oder Apps von unbekannten Anbietern installieren oder einen bösartigen E-Mail-Anhang (Malspam) öffnen oder im Grunde alles andere herunterladen, was aus dem Internet stammt, auf ein Gerät, das keine qualitativ hochwertige Anti-Malware-Sicherheitsanwendung hat.

Schädliche Apps können sich in scheinbar legitime Anwendungen verstecken, besonders wenn sie von Websites oder Direktlinks (in einer E-Mail, SMS oder Chat-Nachricht) heruntergeladen werden, anstatt aus einem offiziellen App-Store. Hierbei ist es wichtig, auf Warnmeldungen beim Installieren von Anwendungen zu achten, besonders wenn sie versuchen, Berechtigungen zum Zugriff auf Ihre E-Mails oder andere persönliche Informationen zu erhalten.

Arten von Malware

Hier sind die häufigsten Täter in der Galerie der Malware-Schurken:

  • Adware ist unerwünschte Software, die Werbung auf Ihrem Bildschirm einblendet, meist in einem Webbrowser. In der Regel nutzt sie eine hinterhältige Methode, um sich entweder als legitim zu tarnen oder sich in ein anderes Programm einzuschleusen, damit Sie sie auf Ihrem PC, Tablet oder Mobilgerät installieren.
  • Spyware ist Malware, die heimlich die Aktivitäten des Computerbenutzers ohne Erlaubnis beobachtet und an den Autor der Software berichtet.
  • Ein Virus ist Malware, die sich an ein anderes Programm anhängt und sich beim Ausführen - normalerweise unbeabsichtigt durch den Benutzer - selbst repliziert, indem es andere Computerprogramme ändert und diese mit seinem eigenen Code infiziert.
  • Würmer sind eine Art von Malware, ähnlich wie Viren. Wie Viren sind Würmer selbstreplizierend. Der große Unterschied besteht darin, dass sich Würmer von selbst über Systeme verbreiten können, während Viren eine Aktion des Benutzers benötigen, um die Infektion zu initiieren.
  • Ein Trojaner, oder Trojanisches Pferd, ist eine der gefährlichsten Malware-Arten. Er gibt sich oft als etwas Nützliches aus, um dich zu täuschen. Sobald er in deinem System ist, erhalten die Angreifer hinter dem Trojaner unbefugten Zugriff auf den betroffenen Computer. Von dort aus können Trojaner verwendet werden, um finanzielle Informationen zu stehlen oder andere Malware-Arten, oft Ransomware, zu installieren.
  • Ransomware ist eine Form von Malware, die dich von deinem Gerät aussperrt und/oder deine Dateien verschlüsselt und dich zwingt, um das Wiedererlangen des Zugriffs zu bezahlen. Ransomware wird als die Waffe der Wahl von Cyberkriminellen bezeichnet, da sie eine schnelle, profitable Zahlung in schwer rückverfolgbaren Kryptowährungen verlangt. Der Code hinter Ransomware ist leicht über Online-Marktplattformen für Kriminelle zu beschaffen und es ist sehr schwer, sich dagegen zu verteidigen. Während Ransomware-Angriffe auf Einzelverbraucher derzeit zurückgehen, nehmen Angriffe auf Unternehmen im Jahr 2019 um 365 Prozent zu. Ein Beispiel ist der Ryuk-Ransomware, der speziell auf hochkarätige Organisationen abzielt, die eher bereit sind, hohe Lösegeldzahlungen zu leisten. Weitere Informationen findest du im Malwarebytes Labs Ransomware Retrospective.
  • Rootkit ist eine Form von Malware, die dem Angreifer Administratorrechte auf dem infizierten System verschafft, auch als "Root"-Zugriff bekannt. In der Regel ist es so konzipiert, dass es vor dem Benutzer, anderer Software auf dem System und dem Betriebssystem selbst verborgen bleibt.
  • Ein Keylogger ist eine Malware, die alle Tastenanschläge des Benutzers auf der Tastatur aufzeichnet, die gesammelten Informationen speichert und sie an den Angreifer sendet, der nach sensiblen Informationen wie Benutzernamen, Kennwörtern oder Kreditkartendaten sucht.
  • Bösartiges Kryptomining, manchmal auch Drive-by-Mining oder Cryptojacking genannt, ist eine zunehmend verbreitete Malware, die in der Regel durch einen Trojaner installiert wird. Sie ermöglicht es einer anderen Person, Ihren Computer zum Mining von Kryptowährungen wie Bitcoin oder Monero zu nutzen. Anstatt Sie von der Leistung Ihres eigenen Computers profitieren zu lassen, überweisen die Kryptowährungsschürfer die gesammelten Münzen auf ihr eigenes Konto und nicht auf Ihres. Im Grunde genommen stiehlt ein bösartiger Cryptominer Ihre Ressourcen, um Geld zu verdienen.
  • Exploits sind eine Art von Malware, die Schwachstellen und Verwundbarkeiten in einem System ausnutzen, um dem Angreifer Zugriff auf dein System zu verschaffen. Dort könnte der Angreifer deine Daten stehlen oder eine Form von Malware installieren. Ein Zero-Day-Exploit bezieht sich auf eine Sicherheitslücke in der Software, für die es derzeit keinen verfügbaren Schutz oder Fix gibt.

Was ist die Geschichte von Malware?

Angesichts der Vielzahl an Malwaresorten und der massiven Anzahl an täglich veröffentlichten Varianten würde eine vollständige Malwearegeschichte eine Liste ergeben, die zu lang wäre, um hier aufgenommen zu werden. Dennoch ist ein Blick auf Malware-Trends der letzten Jahrzehnte überschaubarer. Hier sind die Haupttrends in der Malware-Entwicklung.

Die 1980er Jahre und später: Die theoretischen Grundlagen der „selbstreproduzierenden Automaten“ (also Viren) gehen auf einen Vortrag im Jahr 1949 des Universalgelehrten des 20. Jahrhunderts, John von Neumann, zurück. Doch die Geschichte der modernen Viren beginnt mit einem Programm namens Elk Cloner, das 1982 begann, Apple II-Systeme zu infizieren.

Der durch infizierte Disketten verbreitete Virus war an sich harmlos, verbreitete sich aber auf allen an ein System angeschlossenen Disketten und explodierte so stark, dass er als der erste großflächige Ausbruch eines Computervirus in der Geschichte angesehen werden kann. Zu beachten ist, dass dies noch vor jeglicher Windows geschah. Seitdem haben sich Viren und Würmer weit verbreitet.

Die 1990er Jahre: Microsoft Windows begann seinen langen Siegeszug als beliebtestes Betriebssystem der Welt (das erst viele Jahre später von Googles Android überholt wurde). Mit der zunehmenden Beliebtheit des Windows und seiner integrierten Anwendungen wuchs auch die Zahl der für diese Plattform geschriebenen Viren. Insbesondere begannen die Malware-Autoren, infektiösen Code in der Makrosprache von Microsoft Word zu schreiben. Diese Makroviren infizierten eher Dokumente und Vorlagen als ausführbare Anwendungen, obwohl die Makros in Word-Dokumenten streng genommen eine Form von ausführbarem Code sind.

2002 bis 2007: Instant-Messaging (IM)-Würmer verbreiteten sich über beliebte IM-Netzwerke, darunter AOL AIM, MSN Messenger und Yahoo Messenger. Die meisten Angriffe begannen mit einer Social-Engineering-Masche. Die Angreifer verschickten eine IM-Nachricht mit dem Inhalt "Wer ist mit dir auf diesem Bild?" oder "OMG, ich glaube, du hast im Lotto gewonnen!" zusammen mit einem Link zu einem bösartigen herunterladen. Sobald Ihr System infiziert ist, verbreitet sich der IM-Wurm weiter, indem er bösartige herunterladen an alle Personen in Ihrer Kontaktliste sendet.

2005 bis 2009: Adware-Angriffe verbreiteten sich, indem sie unerwünschte Werbung auf den Computerbildschirmen einblendeten, manchmal in Form von Pop-ups oder in einem Fenster, das die Benutzer nicht schließen konnten. Diese Anzeigen nutzten oft legitime Software als Mittel zur Verbreitung, aber um 2008 begannen die Softwarehersteller, Adware-Unternehmen wegen Betrugs zu verklagen. Das Ergebnis waren Millionen von Dollar an Geldstrafen. Dies führte schließlich dazu, dass Adware-Unternehmen ihre Tätigkeit einstellen mussten. Die heutigen Betrügereien im Bereich des technischen Supports sind der Adware von früher sehr ähnlich und verwenden viele der gleichen Tricks wie die alten Adware-Angriffe, z. B. Vollbildanzeigen, die nicht geschlossen oder beendet werden können.

2007 bis 2009: Malware-Betrüger wandten sich sozialen Netzwerken wie Myspace als Kanal zu, um gefälschte Anzeigen, Links zu Phishing-Seiten und bösartige Anwendungen zu verbreiten. Nachdem Myspace in seiner Popularität abgenommen hatte, wurden Facebook und Twitter zu den bevorzugten Plattformen.

2013: Eine neue Art von Malware namens Ransomware startete eine Angriffswelle unter dem Namen CryptoLocker, die vom frühen September 2013 bis Ende Mai 2014 andauerte und Computer mit Windows ins Visier nahm. CryptoLocker zwang die Opfer, insgesamt etwa 3 Millionen Dollar zu zahlen, wie die BBC News berichtet. Darüber hinaus führte der Erfolg der Ransomware zu unzähligen Nachahmerprogrammen.

2013 bis 2017: Ransomware, die über Trojaner, Exploits und Malvertising verbreitet wird, wurde zum König der Malware und gipfelte 2017 in großen Ausbrüchen, die Unternehmen aller Art betrafen.

2017: Kryptowährung - und wie man sie schürft - hat große Aufmerksamkeit erregt, was zu einem neuen Malware-Betrug namens Cryptojacking geführt hat, d. h. der heimlichen Nutzung eines fremden Geräts, um mit den Ressourcen des Opfers heimlich Kryptowährung zu schürfen.

2018 bis 2019: Ransomware feierte ihr großes Comeback. Diesmal verlagerte sich der Fokus der Cyberkriminellen jedoch von Privatkunden auf Unternehmen. Auf der Welle der Ransomware-Infektionen durch GandCrab und Ryuk stiegen die Angriffe auf Unternehmen von 2018 bis 2019 um 365 Prozent. Zum jetzigen Zeitpunkt gibt es keine Anzeichen dafür, dass die Ransomware-Angriffe nachlassen werden.

Bekommen Macs Malware?

Konventionelle Weisheiten besagen manchmal, dass Macs und iPads immun gegen Viren sind (und kein Antivirus benötigen). Im Großen und Ganzen stimmt das. Zumindest ist es schon eine Weile her, dass das passiert ist.

„Mac-Systeme unterliegen den gleichen Verwundbarkeiten (und den daraus resultierenden Infektionssymptomen) wie Windows-Maschinen und können nicht als unangreifbar angesehen werden.“

Bei anderen Arten von Malware verhält es sich anders. Mac unterliegen denselben Schwachstellen (und den daraus resultierenden Infektionssymptomen) wie Windows und können nicht als kugelsicher angesehen werden. Der in den Macintegrierte Schutz vor Malware blockiert beispielsweise nicht alle Werbe- und Spionageprogramme, die mit betrügerischen Programmen heruntergeladen werden. Auch Trojaner und Keylogger stellen eine Bedrohung dar. Die erste Entdeckung von Ransomware für Macs erfolgte im März 2016, als ein durch einen Trojaner ausgelöster Angriff mehr als 7.000 Mac betraf.

Tatsächlich sah Malwarebytes 2017 mehr Mac-Malware als je zuvor. Bis Ende 2017 war die Anzahl neuer einzigartiger Bedrohungen, die unsere Fachleute auf der Mac-Plattform zählten, um mehr als 270 Prozent höher im Vergleich zu den im Jahr 2016 verzeichneten.

Lies mehr über den Stand der Mac Antivirus und Anti-Malware.

Können mobile Geräte Malware bekommen?

Malware-Kriminelle lieben den Mobilmarkt. Schließlich sind Smartphones ausgeklügelte, komplexe Handheld-Computer. Sie bieten auch einen Zugang zu einem Schatz an persönlichen Informationen, finanziellen Details und allerlei wertvollen Daten für diejenigen, die auf unehrliche Weise Geld verdienen wollen.

Leider hat dies zu einer exponentiell steigenden Zahl bösartiger Versuche geführt, Smartphone-Schwachstellen auszunutzen. Von Adware, Trojanern, Spyware, Würmern und Ransomware kann Malware auf verschiedenen Wegen auf dein Telefon gelangen. Das Klicken auf einen verdächtigen Link oder das Herunterladen einer nicht vertrauenswürdigen App sind einige offensichtliche Übeltäter, aber du kannst dich auch durch E-Mails, Texte und sogar deine Bluetooth-Verbindung infizieren. Zudem können sich Malware wie Würmer von einem infizierten Telefon auf ein anderes ausbreiten, ohne dass der Benutzer eingreifen muss.

Die Tatsache ist, dass es ein riesiger Markt (lies: Ziel) ist. GSMA, eine Handelsorganisation, die Mobilfunkanbieter repräsentiert, schätzt die Anzahl der mobilen Gerätebenutzer weltweit auf über 5 Milliarden. Ein Viertel dieser Benutzer besitzt mehr als ein Gerät. Betrüger finden den Mobilmarkt sehr attraktiv und nutzen eine riesige Größenvorteilsökonomie für ihre Zwecke.

Mobilnutzer sind zudem oft einfacher zu verführen. Die meisten schützen ihre Telefone nicht so gewissenhaft wie ihre Computer. Sie installieren keine Sicherheitssoftware und halten ihre Betriebssysteme nicht auf dem neuesten Stand. Es ist nicht ganz unsere Schuld. Apple unterstützt im Durchschnitt ihre Telefone – das bedeutet, du kannst das neueste iOS herunterladen – fünf Jahre nach dem Veröffentlichungsdatum und Android-Telefone können etwa drei Jahre lang aktualisiert werden.

Infizierte Mobilgeräte sind eine besonders heimtückische Gefahr im Vergleich zu einem PC. Ironischerweise ist der „Personal Computer“ nicht mehr persönlich. Smartphones hingegen begleiten uns überall hin. Als Gesellschaft sind wir so an unsere Telefone gebunden, dass es mittlerweile ein tatsächliches Wort für die Angst gibt, die wir empfinden, wenn wir unser Telefon nicht haben: Nomophobie.

Ein gehacktes Mikrofon und eine gehackte Kamera können alles aufzeichnen, was Sie sehen und sagen. Ein gehacktes GPS kann jede Ihrer Bewegungen aufzeichnen. Noch schlimmer ist, dass mobile Malware verwendet werden kann, um die Multi-Faktor-Authentifizierung (MFA) zu umgehen, die viele Apps verwenden, um unsere Daten zu schützen.

„Die beliebtere Android-Plattform zieht mehr Malware an als das iPhone.“

Denk daran, dass günstige Telefone mit vorinstallierter Malware geliefert werden können, die schwer zu entfernen ist (Malwarebytes for Android ist hier eine große Hilfe).

Was das mobile Malware-Ökosystem angeht, sind die zwei vorherrschenden Smartphone-Betriebssysteme Googles Android und Apples iOS. Android führt den Markt mit 76 Prozent aller Smartphone-Verkäufe an, gefolgt von iOS mit 22 Prozent aller verkauften Smartphones. Kein großes Wunder also, dass die beliebtere Android-Plattform mehr Malware als das iPhone anzieht. Schauen wir uns jedes Betriebssystem einzeln an.

Woran erkenne ich, ob mein Android-Gerät Malware hat?

Es gibt einige unverkennbare Zeichen, dass dein Android-Handy infiziert ist. Das gesagt, bist du möglicherweise infiziert, wenn du eines der folgenden Anzeichen bemerkst.

  • Ein plötzliches Auftreten von Pop-ups mit aufdringlichen Werbeanzeigen. Wenn sie aus dem Nichts auftauchen und dich zu fragwürdigen Websites schicken, hast du wahrscheinlich etwas installiert, das Adware verbirgt. Es genügt zu sagen: Klicke nicht auf diese Anzeigen.
  • Ein rätselhafter Anstieg des Datenverbrauchs. Malware verbraucht dein Datenvolumen, indem sie Werbeanzeigen anzeigt und die vom Handy entwendeten Informationen sendet.
  • Falsche Gebühren auf deiner Rechnung. Das passiert, wenn schädliche Software Anrufe tätigt und Texte an Premium-Nummern sendet.
  • Dein Akku wird schnell leer. Malware belastet Ressourcen und frisst den Akku schneller leer als normal.
  • Deine Kontakte erhalten merkwürdige E-Mails und Nachrichten von deinem Telefon. Mobile Malware verbreitet sich oft von einem Gerät zum anderen durch E-Mails und Nachrichten mit bösartigen Links.
  • Dein Handy wird heiß. Das bedeutet im Allgemeinen, dass der Prozessor durch viele ressourcenintensive Aktivitäten belastet wird. Malware? Möglicherweise. Der Loapi Trojaner kann den Prozessor so stark belasten, dass das Handy überhitzt wird, was dazu führt, dass der Akku anschwillt und dein Handy unbrauchbar macht.
  • Apps, die du nicht heruntergeladen hast. Manchmal lädst du scheinbar legitime Apps herunter, die Malware im Code versteckt haben. Diese Malware wiederum lädt andere schädliche Apps herunter. Es hilft, sich an vertrauenswürdige Apps aus bekannten Quellen zu halten, aber selbst im Google Play Store schaffen es jedes Jahr Dutzende von schädlichen Apps durch.
  • WLAN- und Internetverbindungen schalten sich ein. Auch das ist eine Methode, wie sich Malware ausbreitet, indem sie deine Präferenzen ignoriert und Infektionskanäle öffnet.

Woran erkenne ich, ob mein iPhone oder iPad mit Malware infiziert ist?

Gute Nachrichten für Apple-Fans. Malware ist kein großes Problem auf dem iPhone. Das heißt nicht, dass es sie nicht gibt, aber sie ist äußerst selten. Tatsächlich kommen Malware-Infektionen auf einem iPhone meist nur unter drei außergewöhnlichen Umständen vor.

"Auch wenn eine Infektion mit Malware unwahrscheinlich ist, schützt die Verwendung eines iPhones überhaupt nicht vor Robo-Anrufen oder SMS-Betrug.

1. Ein gezielter Angriff durch einen Gegenspieler auf staatlicher Ebene. In diesem Fall hat eine Regierung entweder ein Stück Malware entwickelt oder erworben, das Millionen Dollar kostet und entwickelt wurde, um eine unbekannte Sicherheitslücke in iOS auszunutzen. Sei nicht überrascht, denn alle Geräte haben irgendeine Art von Verwundbarkeit.

Um sicherzugehen, Apple hat in der Sicherung von iOS gute Arbeit geleistet und verhindert sogar, dass Apps (inklusive Sicherheitssoftware) das Handy oder andere Apps auf dem System scannen. Dieser Ansatz, bekannt als geschlossener Garten, ist der Grund, warum es so wenige Beispiele für iOS-Malware gibt – deren Erstellung ist einfach zu teuer, schwierig und zeitaufwändig für die meisten Cyberkriminellen.

Ein besonders bemerkenswerter Fall ereignete sich 2016, als ein international anerkannter Menschenrechtsverteidiger mit Sitz in den Vereinigten Arabischen Emiraten (UAE) SMS-Nachrichten auf seinem iPhone erhielt, die „neue Geheimnisse“ über in UAE gefolterte Häftlinge versprachen. Der Zielkontakt wurde eingeladen, auf einen enthaltenen Link zu klicken. Er tat es nicht, sondern schickte die Nachricht an Cybersicherheitsexperten, die sie als einen Exploit identifizierten, der das Telefon des Aktivisten in einen digitalen Spion verwandelt hätte. Die in diesem Angriff verwendeten Zero-Day-Exploits wurden seitdem gepatcht.

2. Ein Angriff auf ein jailbroken iPhone. Jailbreaking eines iPhones hebt die Beschränkungen und Limits, die Apple als Teil seines geschlossenen Gartenansatzes im Softwaredesign auferlegt, hauptsächlich, um die Installation von Apps außerhalb des App Stores zu ermöglichen, auf. Apple prüft die App-Entwickler, die sie anbieten, sorgfältig, auch wenn es vorgekommen ist, dass Malware auf einer legitimen App mitsitzt.

3. Ein Angriff auf ein veraltetes iPhone. Am 29. August 2019 explodierten die Köpfe der Apple-Fans – es gab eine Reihe von iOS-Exploits, die verwendet wurden, um gewöhnliche, nicht gejailbreakte iPhones mit Malware zu infizieren. Der Angriff begann, als die Opfer auf einer gehackten Website landeten.

Von dort aus infizierten die bösartigen Websites Geräte mit Malware, indem sie eine Reihe von Exploits nutzten, um sich Rootzugriff zu verschaffen. Sobald die Infektion etabliert ist, können Angreifer auf deine gespeicherten Passwörter, Texte, Anrufhistorie, Fotos, Kontakte, Notizen und Aufnahmen zugreifen. Sie können sogar deinen GPS-Standort verfolgen. Bis heute ist es unklar, welche Sites die Infektion ermöglichten, aber die Exploits wurden gepatcht und es ist sehr unwahrscheinlich, dass du dich infizierst. Sei es, dass du ein veraltetes Telefon (älter als iOS 12.1.4) benutzt und es nie zurücksetzt, könntest du anfällig sein.

Ein weiterer Punkt zu Bedrohungen Android und iOS . Es gibt zwei weitere Cyber-Bedrohungen, die sowohl iOS als auch Android betreffen: Phishing-Angriffe und betrügerische Anrufe. Wenn Sie auf einen Link in einer Nachricht tippen, die von einer unbekannten Quelle stammt oder von jemandem, den Sie kennen und der gefälscht ist, können Sie auf eine Website weitergeleitet werden, die wie eine legitime Website aussieht und auf der Sie nach Ihren Anmeldedaten und anderen persönlichen Informationen gefragt werden. Unterm Strich: Gehen Sie immer mit Vorsicht vor.

Bezüglich Betrugsanrufe - sie sind der Fluch unserer modernen Existenz - Anrufe von Nummern, die du nicht kennst, manchmal in deiner eigenen Vorwahl, mit bedrohlichen voraufgezeichneten Nachrichten, die vorgeben, von verschiedenen Regierungsbehörden zu kommen. Egal als was sich der Anrufer ausgibt, es sei denn, es ist ein politischer Kandidat, eine Fluggesellschaft, eine Wohltätigkeitsorganisation, ein Gesundheitsdienstleister, eine Schule oder ein Inkassobüro – es ist wahrscheinlich illegal.

Wer ist das Ziel von Malware?

Die Antwort darauf lautet: Such dir etwas aus. Es gibt Milliarden von verbrauchereigenen Geräten da draußen. Sie sind mit Banken, Einzelhandelskonten und allem anderen verbunden, was es wert ist, gestohlen zu werden. Es ist eine breite Angriffsfläche für Adware, Spyware, Keylogger und Malvertising - ebenso wie eine attraktive Methode für faule Kriminelle, Malware mit verhältnismäßig wenig Aufwand an so viele Ziele wie möglich zu verbreiten.

"Wenn Sie Ihr Smartphone oder Tablet am Arbeitsplatz benutzen, hackers ihren Angriff auf Ihren Arbeitgeber richten."

Während Krypto-Miner derzeit bei Cyberkriminellen nicht besonders beliebt sind, scheinen sie keine Unterschiede bei ihren Zielen zu machen und greifen sowohl Einzelpersonen als auch Unternehmen an. Ransomware hingegen zielt in viel größerem Maße auf Unternehmen, Krankenhäuser, Kommunen und Einzelhandelssysteme ab als auf Verbraucher.

Es sind nicht nur Verbraucher, auf die mobile Spyware-Kriminelle abzielen. Wenn du dein Smartphone oder Tablet am Arbeitsplatz verwendest, können Hacker durch Schwachstellen in mobilen Geräten ihren Angriff auf deinen Arbeitgeber lenken. Darüber hinaus kann das Incident-Response-Team deines Unternehmens möglicherweise keine Verstöße erkennen, die durch die Nutzung von Unternehmens-E-Mails auf einem mobilen Gerät entstehen.

Noch einmal: Nicht alle Apps, die im Apple App Store und bei Google Play verfügbar sind, sind wünschenswert, und das Problem ist bei Drittanbieter-App-Stores noch gravierender. Obwohl die Betreiber von App-Stores versuchen, bösartige Apps von ihren Seiten fernzuhalten, rutschen einige unweigerlich durch. Diese Apps können Benutzerdaten stehlen, versuchen, Geld von den Nutzern zu erpressen, versuchen, auf Unternehmensnetzwerke zuzugreifen, mit denen das Gerät verbunden ist, und zwingen Benutzer dazu, unerwünschte Anzeigen anzusehen oder sich an anderen unsauberen Aktivitäten zu beteiligen.

Wie entfernt man Malware?

Befolge diese drei einfachen Schritte, um Malware von deinem Gerät zu entfernen.

1. Lade ein gutes Cybersecurity-Programm herunter und installiere es. Beispielsweise bietet Malwarebytes Programme für alle in diesem Artikel besprochenen Plattformen an: Windows, Mac, Android und Chromebook.

2. Führe mit deinem neuen Programm einen Scan durch. Auch wenn du dich nicht für Malwarebytes Premium entscheidest, ist die kostenlose Version von Malwarebytes immer noch hervorragend darin, Malware zu entfernen. Die kostenlose Version verhindert jedoch nicht proaktiv, dass Bedrohungen überhaupt auf dein System gelangen.

3. Ändere all deine Passwörter. Jetzt, wo du dir sicher bist, dass du von keiner Art von Malware ausspioniert wirst, ist es an der Zeit, deine Passwörter zurückzusetzen – nicht nur für deinen PC oder dein mobiles Gerät, sondern auch für deine E-Mails, deine Social-Media-Konten, deine bevorzugten Shopping-Seiten und deine Online-Banking- und Abrechnungszentren.

Das mag paranoid klingen, aber bei Spyware, Banking-Trojanern und dergleichen weiß man einfach nicht mit Sicherheit, welche Daten abgefangen wurden, bevor man die Infektion gestoppt hat. Verwenden Sie wie immer eine Form der Multi-Faktor-Authentifizierung (mindestens Zwei-Faktor) und glauben Sie nicht, dass Sie sich alle Ihre Passwörter merken müssen. Verwenden Sie stattdessen einen Passwort-Manager.

  • Wenn Ihr iPhone oder iPad mit Malware infiziert ist (so unwahrscheinlich das auch sein mag). Die Dinge sind ein wenig komplizierter. Apple lässt keine Scans des Systems oder anderer Dateien des Geräts zu, obwohl Malwarebytes für iOS beispielsweise betrügerische Anrufe und Texte aufspüren und blockieren kann. Ihre einzige Möglichkeit besteht darin, Ihr Telefon mit einem Werksreset zu löschen und es dann aus Ihrem Backup in iCloud oder iTunes wiederherzustellen. Wenn Sie Ihr Telefon nicht gesichert haben, müssen Sie ganz von vorne anfangen.

Wie schützt man sich vor Malware?

Hier sind unsere Tipps zum Schutz vor Malware, in keiner bestimmten Reihenfolge.

1. Achten Sie auf die Domain und seien Sie vorsichtig, wenn die Seite keine Top-Level-Domain hat, wie z.B. com, mil, net, org, edu oder biz, um nur einige zu nennen.

2. Verwenden Sie sichere Passwörter mit Multi-Faktor-Authentifizierung. Ein Passwort-Manager kann hier eine große Hilfe sein.

3. Vermeide es, auf Pop-up-Werbung zu klicken, während du im Internet surfst.

4. Vermeide das Öffnen von E-Mail-Anhängen von unbekannten Absendern.

5. Klicke nicht auf seltsame, unbestätigte Links in E-Mails, Textnachrichten und sozialen Medien.

6. Lade keine Software von unzuverlässigen Webseiten oder Peer-to-Peer-Dateinetzwerken herunter.

7. Halte dich an offizielle Apps von Google Play und dem Apple App Store auf Android, OSX und iOS (und roote dein Telefon nicht). PC-Nutzer sollten vor der Installation von Software Bewertungen und Rezensionen überprüfen.

8. Stelle sicher, dass dein Betriebssystem, deine Browser und Plugins gepatcht und aktuell sind.

9. Lösche alle Programme, die du nicht mehr benutzt.

10. Sichere deine Daten regelmäßig. Wenn deine Dateien beschädigt, verschlüsselt oder anderweitig unzugänglich werden, bist du abgesichert.

11. Lade ein Cybersecurity-Programm herunter und installiere es, das Bedrohungen aktiv scannt und blockiert, bevor sie dein Gerät erreichen. Malwarebytes bietet beispielsweise proaktive Cybersecurity-Programme für Windows, Mac, Android und Chromebook an. Außerdem unsere neueste Ergänzung, Malwarebytes Browser Guard. Es ist kostenlos und die einzige Browsererweiterung, die Tech-Support-Betrugsversuche sowie alle anderen unsicheren und unerwünschten Inhalte stoppen kann, die über deinen Browser zu dir kommen.

FAQs

Was versteht man unter Malware?

Malware oder bösartige Software ist ein Begriff für jede Art von Computersoftware mit bösartigen Absichten. Die meisten Online-Bedrohungen sind eine Form von Malware. Malware kann viele Formen annehmen, darunter Viren, Würmer, trojanische Pferde, Ransomware und Spyware.

Wie bekomme ich Malware?

Die zwei häufigsten Wege, wie Malware in Ihr System gelangt, sind das Internet und E-Mail. Im Grunde genommen sind Sie also jedes Mal, wenn Sie online sind, verwundbar.

Welche Arten von Malware gibt es?

Malware kann viele Formen annehmen – einige der Malware-Arten sind Spyware, Ransomware, Viren, Würmer, Trojaner, Rootkits, um nur einige zu nennen.

Wie entfernt man Malware?

Wenn Sie einen Malware-Scan durchgeführt und Malware auf Ihrem Gerät gefunden haben, können Sie sie mit einem passenden Anti-Malware-Programm wie der Malwarebytes-Software entfernen. Sie können hier eine kostenlose Testversion herunterladen: https://www.malwarebytes.com/mwb-download.